• Tidak ada hasil yang ditemukan

ANALISIS DAN PERANCANGAN

3.1 Analisis Permasalahan Hotspot

Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut adil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karen tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.

Jaringan Wi-Fi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi Wi-Fi sangat signifikan sejalan dengan kebutuhan system informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP(internet service provider), warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan Wi-Fi pada jaringan masing-masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mencoba kemampuannya untuk melakukan berbagai aktivitas yang biasanya illegal menggunakan Wi-Fi. Masalah ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan Wi-Fi dan mendapatkan akses terhadap jaringan wireless

tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain-lain.

3.1.1 Kelemahan Wireless

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Kita sering menemukan wireless yang dipasang pada jaringan masih menggunakan konfigurasi default bawaan vendor seperti SSID, IP Address, Remote Manajemen, DHCP Enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa celah keamanan dalam jaringan wireless adalah sebagai berikut :

1. Rouge Access Point, mewakili access point tidak sah (unauthorized) dan dapat mencakup internal atau eksternal dari jaringan.

2. Accidental Association, pengguna secara tidak sengaja konek ke AP lain yang overlap dengan AP aslinya. Dapat mengakibatkan kebocoran data.

3. Malicious Association, hacker sengaja membuat AP palsu untuk menjebak pengguna agar tertipu, terkoneksi ke AP palsu sehingga hacker dapat mencuri password, informasi penting lain, pasang Trojan, virus dan sebagainya.

4. MAC Spoofing, hacker dengan mudah memalsukan MAC address.

5. Man in The Middle, karena transmisi radio menggunakan media udara terbuka, teoritis semua orang dapat mendengar komunikasi / data flow / traffic yang terjadi.

6. Denial of Services, hacker mengirimkan packet data sampah untuk memenuhi channel sehingga pengguna tidak dapat mengakses jaringan dan melumpuhkan seluruh jaringan.

3.1.2 Metode Pengamanan Wireless

Ada beberapa metode untuk pengamanan jaringan wireless, antara lain :

1. Menyembunyikan SSID

Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembunyikan secara sempurna.

Pada saat-saat tertentu atau khususnya saat client akan terhubung (associate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client tetap akan mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEP

WEP merupakan standart keamanan dan enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis.

Masalah Initialization Vector (IV) WEP.

3. Keamanan Wireless hanya dengan kunci WPAPSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA-Personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan metoda brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

4. MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah di spoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network utilities, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Kita masih sering menemukan Wi-Fi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/ kisMAC atau aircrack tools, dapat di peroleh informasi MAC address tiap client yang sedang terhubung ke sebuah access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik, hanya membutuhkan IP address yang berbeda dengan client yang tadi.

5. Captive Portal

infrastruktur captive portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak

mengizinkan adanya trafik hingga user melakukan registrasi/ otentikasi. Berikut cara kerja captive portal :

User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)

Block semua trafik kecuali yang menuju captive portal (registrasi/otentikasi berbasis web) yang terletak pada jaringan kabel

Redirect atau belokkan semua trafik web ke captive portal

Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet) beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC address dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC address seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), manajemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.

6. Keamanan Wireless menggunakan Wireless

Intrusion Prevention System (WIPS) Definisi WIPS difokuskan pada mengidentifikasi kemungkinan insiden, membuat catatan (logging) informasi insiden, berusaha menghentikan insiden, dan melaporkannya kembali untuk security administrator. Sebuah wireless intrusion prevention system terdiri atas :

Wireless sensors, digunakan untuk memantau dan menganalisis wireless activity.

Management server, menerima informasi dari sensor dan melakukan analisa. Database server, digunakan untuk menyimpan informasi activity yang

Console, merupakan antarmuka (interface) bagi user dan administrator. Dengan komponen tersebut, sebuah wireless intrusion prevention system dapat memberikan perlindungan yang lebih terhadap kelemahan, ancaman keamanan, maupun pengamanan yang telah dilakukan pada jaringan wireless yang bekerja secara realtime untuk mendeteksi, mencegah bahkan meng-eliminate ancaman keamanan yang terjadi baik dari dalam maupun dari luar jaringan.

3.2 Perancangan Hotspot Mikrotik

Masukan cd mikrotik ke cdrom, setelah itu lakukan booting melalui cdrom,

Gambar 3.1 Peroses Installasi

Setelah proses booting selesai, muncul pilihan paket-paket yang mau di install, pilihlah paket sesuai kebutuhan.

Gambar 3.2 Installasi Pilihan Paket Mikrotik

Setelah memilih paket yg akan di install, tekan tombol “ i ” pada keyboard. Setelah itu tekan tombol “y”. Lalu tekan tombol “y” lagi untuk melanjutkan installasi. Catatan: karena mikrotikOS akan membuat partisi secara otomatis, maka data dalam hardisk semuanya akan hilang.

Gambar 3.4 Proses Instalasi Selesai

Proses installasi selesai. Tekan enter untuk reboot komputer.

Gambar 3.5 Proses Reboot Instalasi

Gambar 3.6 Tampilan Login Mikrotik

Jika proses installasi berhasil, maka akan muncul tampilan login mikrotik. Untuk login masukan username admin dan passwordnya di biarkan kosong.

3.3 Konfigurasi Network

Mengganti nama interface sesuai keadaan, ini dilakukan untuk mempermudah konfigurasi dan management.

Gambar 3.7 Interface Ethernet

Seting IP address pada setiap interface. Setelah itu seting default gateway.

Gambar 3.8 Setingan Default Gateway

Gambar 3.9 Ip Route dan Gateway

Setting primary dan secondary DNS

3.3.1 Konfigurasi Via Winbox di Komputer Client

Download winbox.exe dari 192.168.1.1 adalah IP Interface Hotspot.

Setelah di download, jalankan winbox tersebut. Sekarang kita coba koneksi ke komputer server, masukan ip server pada connect to lalu masukan username pada login. Setelah itu tekan tombol connect.

Gambar 3.11 Gambar WinBox

Jika login berhasil, maka muncul tampilan berikut

3.3.2 Konfigurasi Server Radius

Masuk ke winbox pada komputer client

Pada winbox klik menu radius, lalu muncul kotak dialog konfigurasi radius. Klik tombol + yang berwarna merah untuk masuk ke tahapan pembuatan server radius.

Gambar 3.13 Radius Mikrotik

Setelah itu muncul kotak dialog new radius server. Karena kita akan membuat server hotspot, beritanda pada hotspot. Lalu pada address isikan 127.0.0.1, setelah itu pada secret isikan password server radius yang di ingin kan. Klik “ok” untuk membuat server tersebut.

Gambar 3.14 Radius Server Mikrotik

Gambar 3.15 Awal Pembuatan Hotspot

Kemudian tentukan ip lokal hotspot yang akan ada gunakan, misal 192.168.1.2 dan

Tentukan IP DHCP ke client yang akan anda gunakan, dalam contoh ini adalah

Gambar 3.16 Hotspot Setup Address For Interface

Gambar 3.17 Hotspot Setup Addresses

Untuk SMTP server sebaiknya anda kosongin saja, kemudian DNS server anda isikan

sesuaikan dengan provider anda, dalam contoh ini adalah DNS 1=74.82.42.42 DNS 2=74.82.42.42

Gambar 3.19 Hotspot Setup DNS Configuration

DNS lokal hotspot anda next kemudian pada Hotspotuser anda dalam contoh berikut

di isi admin password admin123

Gambar 3.20 Hotspot Setup

Hotspot server profile digunakan untuk mensetting server yang akan sering digunakan untuk semua user seperti metode autentikasi dan limitasi data rate. Ada 6 jenis

autentikasi Hotspot mikrotik yang berbeda dalam profile setting, jenis autentikas

tersebut adalah : HTTP PAP, HTTP CHAP, HTTPS, HTTP cookie, MAC address,

Gambar 3.21 New Hotspot Server

Gambar 3.22 Setting Hotspot Server Profile

Metode autentikasi yang akan digunakan, biasanya cukup menggunakan metode HTTP CHAP

Gambar 3.23 New Hotspot Login Profile

Hotspot userprofile digunakan untuk menyimpan data user yang akan dibuatkan rule profile. Dimana didalamnya bisa dilakukan setting firewall filter chain untuk traffic yang keluar/masuk, juga bisa untuk mensetting limitasi data rate dan selain itu dapat juga dilakukan paket marking untuk setiap user yang masuk kedalam profi.

Hotspot user yaitu nama-nama user yang akan di autentikasi pada sistem hotspot.

Beberapa hal yang dapat dilakukan dalam konfigurasi hotspot user yaitu : username

dan password, membatasi user berdasarkan waktu dan paket data yang akan digunakan, hanya ip address tertentu dari ip address DHCP yang ditawarkan atau

hanya mengizinkan user untuk koneksi ke sistem hotspot dari MAC Address tertentu

saja.

Gambar 3.25 New Hotspot User

IP bindings digunakan untuk mengizinkan IP tertentu untuk membypass autentikasi

hotspot, ini sangat berguna sekali ketika kita ingin menjalankan layanan server, atau

ip telephony dibawah system hotspot. Misal, PC atau notebook anda untuk dapat

membypass hotspot system, dengan demikian anda dapat melakukan browsing tanpa

Gambar 3.26 Hotspot IP Binding

3.4 Perancangan Captive portal M0n0wall

3.4.1 Konfigurasi Firewall pada M0n0wal

Berikut adalah langkah-langkah instalasi mikrotik melalui CD : 1. Setup BIOS agar dapat booting melalui CD

2. Pilih CDROM pada bagian 1st Boot Device, setelah itu tekan tombol ESCAPE lalu tekan F10 dan pilih ‘yes’.

3. Masukkan CD instalasi Mikrotik setelah loading maka akan muncul jendela awal instalasi berikut potongan tampilan awal M0n0wall saat booting seperti pada gambar dibawah:

Gambar 3.28 Menu Console M0n0wall

Setelah booting Selesai kemudian akan muncul menu console Setup seperti pada gambar dibawah ini:

Menu console setup digunakan untuk konfigurasi dasar sistem, dimana terdapat lima menu yang masing-masing mempunyai fungsi seperti berikut:

Interface: assign network ports, menu ini digunakan untuk mendefinisikan ethernet card (NIC) yang digunakan.

Setup LAN ip address, digunakan untuk menseting IP address ethernet card yang terhubung ke jaringan local (LAN).

Reset webGUI password, ini digunakan untuk mereset password webGUI user admin ke password default yaitu mono, menu ini berguna jika kita lupa password user admin.

Reset to factory defaults, untuk mengembalikan ke konfigurasi awal seperti ketika baru menginstall.

Reboot system, untuk merestart system.

Ping host, untuk melakukanhost/komputer tertentu dan juga bisa di gunakan untuk mengtes koneksi ke host lain.

3.4.2 Konfigurasi Network Interface M0n0wall

M0n0wall secara default mendefinisikan network interface(NIC) dengan nama sis0, sis1. Jika terdapat lebih dari satu interface maka M0n0wall akan mendefinisikan

sis0(sis nol) untuk interface LAN dan sis1 untuk interface WAN (jaringan luar/internet) yang ditampilkan pada bagian Port Configuration, tepatnya diatas menu

Gambar 3.29 Port Configurasi

Console Setup pada saat pertama kali loading seperti pada gambar dibawah ini: Berikut langkah-langkah untuk konfigurasi network interface untuk LAN da Pada bagian "enter a number:" masukan angka satu (Interface: assign network port) dan tekan enter, seperti pada gambar berikut:

Script Login M0n0wall Php.

<HTML>

<HEAD><TITLE>Redirecting...</TITLE></HEAD> <BODY>

<SPAN STYLE="font-family: Tahoma, Verdana, Arial, Helvetica, sans-serif; font-size: 11px;">

<B>Redirecting to <A </B> </SPAN> <SCRIPT LANGUAGE="JavaScript"> <!--

LogoutWin = window.open('', 'Logout',

'toolbar=0,scrollbars=0,location=0,statusbar=0,menubar=0, resizable=0,width=256,height=64'); if (LogoutWin) { LogoutWin.document.write('<HTML>'); LogoutWin.document.write('<HEAD><TITLE>Logout</TITLE></HE AD>') ; LogoutWin.document.write('<BODY BGCOLOR="#435370">'); LogoutWin.document.write('<DIV ALIGN="center"

STYLE="color: #ffffff; font-family: Tahoma, Verdana, Arial, Helvetica, sans-serif; font-size: 11px;">') ; LogoutWin.document.write('<B>Click the button below to disconnect</B><P>'); LogoutWin.document.write('<FORM METHOD="POST" ACTION="">'); LogoutWin.document.write('<INPUT NAME="logout_id" TYPE="hidden" VALUE="1362cca963292217">'); LogoutWin.document.write('<INPUT NAME="logout_popup" TYPE="submit" VALUE="Logout">');

LogoutWin.document.write('</FORM>'); LogoutWin.document.write('</DIV></BODY>'); LogoutWin.document.write('</HTML>'); LogoutWin.document.close(); } --> </SCRIPT> </BODY> </HTML> Logout M0n0wall: <html><head><title>Logout</title></head> <script language="JavaScript">

var needToConfirm = true; function confirmExit(){ myform.submit();

}

</script>

<body bgcolor="#435370"><div align="center" style="color: #ffffff; font-family: Tahoma, Verdana, Arial, Helvetica, sans-serif; font-size: 11px;"><b>Click the button below to disconnect</b><p></p><form name="myform" form

name="logout_id" type="hidden"

value="cee42bef22196ad1"></div></body></html>

<div align="center"><input type="Submit" value="Logout" onclick="needToConfirm = false;" ><body onbeforeunload = confirmExit()>

</form>

</DIV></BODY> </HTML>

1. Index.html - halaman login awal

2. Error.html - kesalahan halaman untuk pengguna ketika login gagal karena alasan apapun (dengan pesan respon yang Anda tetapkan)

3. Announcement.html - Ini adalah file html sederhana yang dibingkai ke index.html, Anda dapat mengubah file ini untuk pengumuman atau pesan kepada user sebelum mereka login. Hal ini berguna karena anda dapat mengubah file ini dengan cepat tanpa harus restart semua otentikasi pengguna anda di Captive Portal.

4. Background.png - latar belakang untuk seluruh halaman, sederhana diri mengulangi pola batu

5. Login_form_background.png - nice sedikit mengulangi latar belakang kotak untuk membingkai layar login Anda terhadap

6. Logo.png - logo yang duduk di sudut kiri atas dari halaman login. Perubahan ini untuk apa pun yang anda suka, itu terutama placeholder sekarang.

Screen-shot di bawah ini menunjukkan di mana semua file-file perlu ditempatkan di Captive Portal bekerja.

Gambat 3.31 File Manager M0n0wall

Dokumen terkait